Ledningsstrategier för nätbaserade hot 2012-06-05



Relevanta dokument
Riskhantering för informationssäkerhet med ISO Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

Vad händer med dina kortuppgifter?

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection

Chief Information Officer

IT-säkerhet i det tillverkande företaget

Social Engineering ett av de största hoten mot din verksamhet

Ta kontroll över dina loggar och gör dem användbara!

Mathematical Cryptology (6hp)

CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists

Förändrade förväntningar

Hur hanterar du säkerhetsincidenter du inte vet om?

1. Unpack content of zip-file to temporary folder and double click Setup

Datasäkerhet och integritet

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

Beijer Electronics AB 2000, MA00336A,

Support for Artist Residencies

Trender inom Nätverkssäkerhet

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Att utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering

Sectra Critical Security Services. Fel bild

Hur man skyddar sig på internet

Manifesto for a feminist definition of SRHR

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0

Affärsmodellernas förändring inom handeln

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

En syn på säkerhet. Per Lejontand

Protected areas in Sweden - a Barents perspective

Att stödja starka elever genom kreativ matte.

Skattejurist för en dag på Deloitte i Malmö! 26 april 2016

CONNECT- Ett engagerande nätverk! Paula Lembke Tf VD Connect Östra Sverige

Hur fattar samhället beslut när forskarna är oeniga?

Säkra trådlösa nät - praktiska råd och erfarenheter

Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson

Page 1. Aktuella utmaningar för ekonomistyrare. Tema: Aktuella utmaningar för ekonomistyrare. Vad är ekonomistyrning? Vilka är utmaningarna?

Skyddande av frågebanken

Sammanfattning. Revisionsfråga Har kommunstyrelsen och tekniska nämnden en tillfredställande intern kontroll av att upphandlade ramavtal följs.

Klimatanpassning bland stora företag

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Support Manual HoistLocatel Electronic Locks

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Nya upphandlingsdirektiv och upphandling av livsmedel

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet

en uppsatstävling om innovation Sammanfattning av de vinnande bidragen

UPPSAMLINGSTENTAMINA AUGUSTI 2018 Follow-up exams, August 2018

UPPSAMLINGSTENTAMINA AUGUSTI 2019 Follow-up exams, August 2019

FÖRHINDRA DATORINTRÅNG!

Love og regler i Sverige Richard Harlid Narkos- och Intensivvårdsläkare Aleris FysiologLab Stockholm

UPPSAMLINGSTENTAMINA AUGUSTI 2017 Follow-up exams, August 2017

2.1 Installation of driver using Internet Installation of driver from disk... 3

Manhour analys EASA STI #17214

Informationssäkerhet

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Granskning av intern IT - säkerhet. Juni 2017

Cyber security Intrångsgranskning. Danderyds kommun

Country report: Sweden

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg

FANNY AHLFORS AUTHORIZED ACCOUNTING CONSULTANT,

IBS BI & FS & OP. Bengt Jensfelt Product Manager, PD IBS Kunddag 29 November 2012

CM FORUM. Introduktion till. Configuration Management (CM) / Konfigurationsledning. Tobias Ljungkvist

Ready for Academic Vocabulary?

Om Apple & iphone. Pelle Snickars, KB. söndag 6 november 11

Social Engineering - människan som riskfaktor

samhälle Susanna Öhman

Tekniska lösningar som stödjer GDPR

Den Disruptiva Utmaningen. Christian Sandström, Tekn Dr. Chalmers och Ratio. Disruptive, Computer Sweden 16 oktober 2014

Svenska Kyrkans PEFC ek. för.

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Informationssäkerhetspolicy för Vetlanda kommun

1/25. Incidenthantering. Leif Nixon

Industriell IT säkerhet. Erik Johansson Cyber Security Manager

1. How many hours per week have you on average spent on the course, including scheduled time?

Företaget har cirka 110 anställda. Verksamhetskonsulter inom säkerhet och teknik. Boden, Göteborg och Kristianstad

HUR OCH VARFÖR DIGITAL!

IT-säkerhet Internt intrångstest

Datorer finns överallt, men kan man lita på dem?

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015

Hur utforma en strategi för användande av sociala medier? Skapa nytta och nå fram i bruset

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS,

#JohnRosenbaum. Senior Social Media Advisor, Infomedia SE

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Switch- och WAN- teknik. F6: Frame Relay och Network Security

Håbo kommuns förtroendevalda revisorer

PbD rent konkret. Från en insnöad forskares perspektiv. Tobias Pulls. 7 September Karlstads universitet

Not everything that counts can be counted, and not everything that can be counted counts. William Bruce Cameron

Stad + Data = Makt. Kart/GIS-dag SamGIS Skåne 6 december 2017

Webbregistrering pa kurs och termin

OFTP2: Secure transfer over the Internet

Hur hanterar man avvikande patienter? Estimander och analysmetoder i kliniska prövningar

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni Erik Norman 1(6)

Beslut om bolaget skall gå i likvidation eller driva verksamheten vidare.

Isolda Purchase - EDI

Förordning 376/2014. Händelserapportering Ulrika Svensson, flyginspektör

INSPECTION PROTOCOL Company copy

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Tekniska lösningar som stödjer GDPR

Seminarium nya revisionsberättelsen. 23 september 2016

Customers: Vision Partners: Norrmalmstorg/Strandvägen Breakfast and registration Welcome

Transkript:

Ledningsstrategier för nätbaserade hot 2012-06-05

Innehåll Kända dataintrång Verizon breach report 2008-2012 Risk, Scope och Strategi Vad ska man göra?

You never reach greatness if you don t take risks! Sten Lannerström Knowit Secure Erfarenhet 30+ år med IT 15+ år med IS/IT-säkerhet Älskar Min familj Alpin skidåkning Att göra ett bra jobb

Intrångshistorik Före 2000 Robert Morris, Morris Worm, intrång lite överallt, skyddstillsyn 3 år + böter 10.000$ Kevin Mitnick, riktat mot huvudsakligen telecombransch, bedrägeri i olika former, fängelse 4 år En Hacker i systemet, d.v.s. Markus Hess, riktat mot militära anläggningar i USA, spionage, fängelse 3 år Intrång riktat mot Citibank av Vladimir Levin, bedrägeri och stöld, fängelse 3 år + skadestånd till Citibank 240.015$ 2000-2010 Adrian Lamo, riktat mot bl.a. New York Times, MS, Yahoo & MCI WorldCom, 6 mån husarrest + 65.000$ UFO-intresserade Gary McKinnon, riktat mot försvarsanläggningar i USA, riskerar 60 års fängelse i USA Albert Gonzalez, riktat mot TJX m.fl stöld av kreditkortsinformation, fängelse 20 år Arbetssökande Csaba Richter, riktat mot Ericsson, fängelse 3 år 2010 och framåt Antisec, intrång i syfte att stoppa kommersialisering kring intrångsteknik LulzSec, riktat mot Sony, flera personer gripna men ingen rättegång Anonymous, intrång och DoS m syfte att arbeta mot internet censur och för frihet att sprida digital info. Stuxnet, avancerad mask/trojan riktad särskilt mot Siemens processtyrsystem för Irans urananrikning Dataintrång hos RSA som exempelvis även påverkar Lockheed Martin

RSA released this illustration that shows step-by-step how it was attacked. Attack mot RSA Exploited a hole in Adobe Flash Transfer "many" password-protected RAR files over FTP Performed privilege escalation

Verizon breach reports 2008-2012 Tydliga trender kring dataintrång? Intrång till komprometterat data Komprometterat data till upptäckt Upptäckt till åtgärder Upp till 24tim Mer än 1 dygn Upp till 24tim Mer än 1 dygn Upp till 24tim Mer än 1 dygn 2008 47 53 3 97 10 90 2009 48 52 8 92 6 94 2010 39 61 11 89 13 87 2011 47 53 4 96 11 89 2012 60 40 2 98 10 90

Verizon breach reports 2008-2012 Tydliga trender kring dataintrång? Intrång till komprometterat data Komprometterat data till upptäckt Upptäckt till åtgärder Upp till 24tim Mer än 1 dygn Upp till 24tim Mer än 1 dygn Upp till 24tim Mer än 1 dygn 2008 47 53 3 97 10 90 2009 48 52 8 92 6 94 2010 39 61 11 89 13 87 2011 47 53 4 96 11 89 2012 60 40 2 98 10 90

Tydliga trender kring dataintrång?

Hur vet man vilken skyddsnivå man ska välja om man inte vet vilka risker som finns?

Basic Elements of Risk The correlated combination of Impact and Probability The negative effect a threat may have on an asset According to a chosen company scale Risk The assessed likelihood for the combination of vulnerability and exploit for a given asset According to a chosen company scale Primary Processes/Activities Information Entities Supporting IT System Application Network Site Personnel Organization Business Impact Probability Asset Threat Vulnerability Exploit Åtgärder Something causing Financial loss / Loss of business performance Loss of goodwill / Bad reputation Legal violation / Environmental or Personnel safety Breach of confidentiality / Loss of integrity Lack of control that is linked with an asset and as a result might open up for an exploit The potential to succeed and take advantage of a vulnerability linked with an asset Automatiseras

Dataintrång Kräver ledningsstrategi? Dataintrång drabbar utrustning med dåligt skydd Låg säkerhetsbudget, med sämre patchning, sämre behörighetskontroll och sällan ordentligt testade Tid för upptäckt är ofta lång Dagar, veckor och månader Vid intrång hinns det med att göra mycket vid svag skyddsnivå Med korrekta identiteter kan data hämtas/modifieras i verksamhetskritiska system Vilka system kan det typiskt handla om? Icke verksamhetskritiska från början, men de allvarliga konsekvenserna sker i väsentliga system Ofta utanför scope sett ur ett Ledningssystemsperspektiv (ISMS) och utifrån ett enskilt system sett svårmotiverat att höja säkerhet En ledningsfråga Samordnad skyddsnivå inom vissa områden för ALLA system Strategisk fråga att bestämma nivå och metod

Risk i olika nivåer Strategisk risk, 3-5 år Rapportering Styrning Taktisk risk, 1-12 månader Operationell risk, dagar och veckor

När är risken störst? Utökning av tillgångar Ny utrustning Ny verksamhet Nya processer Ökad hotbild Känslig bransch som stöter grupperingar av människor Vid stora förändringar i verksamheten I medialt blåsväder Ökad utnyttjande När Ni är off-guard t.ex. i samband med egen/annans katastrof eller medial skandal När nya enkla verktyg sprids När nya sårbarheter uppdagas Ökad sårbarhet När Ni har bråttom att införa ett temporärt system När Ni är dåligt skyddade via system utanför LIS omfattning

Vad ska man göra? Arbeta riskorienterat Utifrån tillgångar eller utifrån roller om rollbeskrivningar finns En strategiskt vald lägsta basnivå för alla system Ägarskap, utr. placering, malware, patchning, behörighetskontroll och incidentrapportering Kanske bara en regelbunden monitorering av system utanför scope Mota Olle i grind Det finns tid att monitorera eftersom väsentliga intrång kan ta tid Externa hot är störst, men kan självklart assisteras från insidan Identifiera portscanning som även initieras inne på egna nätet Identifiera felinloggningar i serier (typ en/två som inte spärrar) Öva på att hantera incidenter Säkerhetsmedvetande/Säkerhetskultur Ta hjälp! PCI/DSS, penetrationstest, konfigureringar Riskantering och (decentraliserad) styrning av IS/IT säkerhet

Arbeta riskorienterat! Fånga risker på alla nivåer, operativt, taktiskt och strategiskt samt styr med informerade beslut. Utse ett övergripande strategiskt ansvar för en grundläggande basnivå för säkerhet som även inkluderar de system som inte ingår i den huvudsakliga omfattningen av verksamhetskritiska system.

Sten Lannerström sten.lannerstrom@knowit.se